深入了解监控文件改变的方法

来源 :电脑知识与技术:学术交流 | 被引量 : 0次 | 上传用户:holight123
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
针对日常工作生活当中经常遇到的文件和文件夹权限控制的问题,对全面对文件系统进行监控的若干方法以及具体实现的手段进行讨论。
其他文献
目的观察大剂量奥美拉唑联合奥曲肽治疗消化性溃疡并上消化道出血的临床疗效。方法选取该院2012年1月-2013年12月收治的消化性溃疡并上消化道出血患者200例,将所有患者随机分
详细叙述了解决黑客攻击的两种防御技术:验证码技术和解决SQL注入式脚本攻击技术。验证码结合图像识别技术,图像的前景是字符,背景是随机分布的杂点,使得程序无法识别。SQL注入式
简要介绍了J2ME、有限连接设备配置(CLDC)和移动信息设备简表(MIDP),举例介绍了主要的低层用户接口API.并给出了代码实现方法。
本文介绍VC++下ACE开发环境的配置,并给出在VC++下编写ACE网络程序的简单例子.
工学结合是《国务院关于大力发展职业教育的决定》中提出的发展职业教育的方向,目前高职院校财务管理在基于工学结合的教科研、学生顶岗实习等方面普遍存在较严重的不适应状况
旨在贯彻《幼儿园教育指导纲要》的精神,着眼幼儿教师的岗位需求,《儿童文学》课程被认为是高职学前教育专业的核心课程,而“幼儿童话”则是儿童文学的重点教学项目。幼儿童话教
2007年4月17日,国内领先的计算机反病毒厂商江民科技正式发布了KV网络版2007新品,提出“病毒威胁统一管理”的安全新理念。会议还宣布了全国首家反病毒应急响应组织正式成立。